1.
- Klassisch mit IPSec (Fritz!Fernzugang / myfritzVPN):
Je nach Modell sind meist 8–12 gleichzeitige VPN-Tunnel möglich. AVM selbst nennt offiziell „mehrere“, aber in der Praxis kommen FRITZ!Boxen ab 7490/7590 oder Cable-Modelle mit ca. 10 parallelen IPSec-Tunneln gut klar.
- Mit WireGuard (ab FRITZ!OS 7.50):
Hier können deutlich mehr Verbindungen eingerichtet werden (20+), die Limitierung hängt dann eher von CPU/Traffic ab als von der Software.
Problem: Bei vielen parallelen Verbindungen wird die Box schnell zur
Flaschenhals, weil sie nur eine schwache CPU und keine Hardwarebeschleunigung fürs Verschlüsseln hat. Sobald mehrere Tunnel richtig Last erzeugen (z. B. Telefonie + Daten), bricht die Performance ein.
2.
- Grundsätzlich kannst du SIP-Konten über VPN laufen lassen (z. B. von Hotel A zu B).
- Die FRITZ!Box ist aber kein SIP-Trunk-Gateway und nicht dafür gebaut, mehrere Hotels/TK-Anlagen über sie zu vernetzen.
- Typische Probleme:
- NAT-Traversal und UDP-Timeouts bei SIP über VPN
- Sprachqualität leidet bei Last (die Box priorisiert Daten, nicht Sprache, wenn’s knapp wird)
- Fehlende Redundanz (wenn die FRITZ!Box ausfällt, ist das komplette SIP-VPN tot)
3.
Wenn es um
mehrere Hotels geht und
Telefonie über Standortgrenzen hinweg stabil laufen soll, ist die FRITZ!Box eigentlich der falsche Ort für das VPN.
Empfehlungen:
- Dedizierte VPN-Router/Firewall (z. B. LANCOM, Mikrotik, pfSense/OPNsense) → stabil, viele Tunnel, bessere Performance.
- SIP-Trunks besser direkt an der Telefonanlage terminieren lassen, nicht an der FRITZ!Box.
- Für interne Verbindungen: SIP-Peering zwischen den TK-Anlagen einrichten (z. B. Hotel A ↔ Hotel B). Dann brauchst du nicht mal zwingend ein klassisches VPN, solange die TK-Anlagen über feste IP/Domain erreichbar sind (evtl. TLS/SRTP absichern).